999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于角色與信任的訪問控制及其在Hadoop上的實現(xiàn)

2018-01-02 21:42:08于萬鈞沈斌周蘭鳳
現(xiàn)代電子技術(shù) 2017年24期

于萬鈞+沈斌+周蘭鳳

摘 要: Hadoop云計算平臺已經(jīng)成為當(dāng)今社會最流行的平臺之一,它的安全問題也在改進(jìn),訪問控制是保護(hù)Hadoop平臺安全的一種有效途徑。依據(jù)基于角色的訪問控制和基于信任的訪問控制,并在此基礎(chǔ)上進(jìn)行改進(jìn),提出一種基于角色與信任的訪問控制模型。該模型主要根據(jù)Hadoop平臺的日志文件,運(yùn)用神經(jīng)網(wǎng)絡(luò)算法對日志文件進(jìn)行分析,以此來獲得每一個用戶的信任度。集群根據(jù)用戶的信任度來分配用戶擁有的權(quán)限。

關(guān)鍵詞: 訪問控制; 神經(jīng)網(wǎng)絡(luò)算法; Hadoop平臺; 用戶權(quán)限分配

中圖分類號: TN911?34 文獻(xiàn)標(biāo)識碼: A 文章編號: 1004?373X(2017)24?0009?03

Abstract: The Hadoop cloud computing platform has become one of the most popular platforms nowadays, and its security issues are being improved. Access control is an effective way to protect the safety of the Hadoop platform. An access control model based on role and trust is proposed according to the improvement of the access control based on the role and the trust. In this model, the neural network algorithm is adopted to analyze the log files obtained from the Hadoop platform, so that each user′s trust can be obtained. The cluster assigns permissions to each user according to the user′s trust.

Keywords: access control; neural network algorithm; Hadoop platform; user permission distribution

Hadoop分布式文件系統(tǒng)是對谷歌文件系統(tǒng)的開源實現(xiàn),并引用了谷歌MapReduce計算框架。在2005年,Hadoop作為Lucene的子項目Nutch的一部分正式啟動,隨后成為Apache下一個獨(dú)立開發(fā)項目。Hadoop由最初的三大核心組件HDFS,MapReduce和Hbase所構(gòu)成的系統(tǒng)演變?yōu)榘?0多個組件的龐大生態(tài)系統(tǒng)[1]。在大數(shù)據(jù)環(huán)境中,數(shù)據(jù)每時每秒都在以指數(shù)形式增長,各企業(yè)、政府部門都在逐漸使用Hadoop云平臺。隨著Hadoop平臺的不斷推廣,Hadoop平臺安全問題也提上了日程。大數(shù)據(jù)安全問題成為阻礙大數(shù)據(jù)發(fā)展的關(guān)鍵問題,因此需要相應(yīng)的安全機(jī)制和框架結(jié)構(gòu),來確保數(shù)據(jù)的機(jī)密性、完整性以及可用性。訪問控制是一種有效的解決方案,訪問控制主要是對資源訪問的一種限制,防止非法用戶對資源的訪問以及合法用戶對資源的非法訪問。訪問控制涉及認(rèn)證、控制策略實現(xiàn)以及審計[2]。

本文主要提出一種適用于Hadoop平臺的基于角色與信任的訪問控制模型。該模型運(yùn)用機(jī)器學(xué)習(xí)中的神經(jīng)網(wǎng)絡(luò)算法對Hadoop平臺日志文件進(jìn)行數(shù)據(jù)分析、計算出每一個用戶的信任度。在Hadoop配置文件中標(biāo)識出不同等級的信任度以及信任度與權(quán)限的映射關(guān)系。該模型信任度是動態(tài)更新的,能夠有效保障Hadoop平臺的數(shù)據(jù)安全。

1 訪問控制

自主訪問控制(DAC)和強(qiáng)制訪問控制(MAC)都屬于傳統(tǒng)的訪問控制。自主訪問控制模型中授權(quán)主體自主負(fù)責(zé)賦予和回收主體對客體資源的訪問權(quán)限;強(qiáng)制訪問控制模型是一種適用于軍方和政府的訪問控制模型,其中比較有代表性的有BLP模型[3]和Biba模型[4]。

1.1 基于角色的訪問控制

基于角色的訪問控制,將授權(quán)行為分成權(quán)限、用戶和角色。比較有代表性的是RBAC96模型[5?6],如圖1所示。其中,用戶、會話、角色和權(quán)限這四個構(gòu)成RBAC0模型,這是核心模型;在RBAC0模型基礎(chǔ)上增加角色分層(RH),實現(xiàn)了RBAC1模型;在RBAC0模型基礎(chǔ)上增加約束,實現(xiàn)了RBAC2模型;RBAC1模型與RBAC2模型的結(jié)合就構(gòu)成了RBAC3模型,這也闡釋了各個模型之間的關(guān)系。

1.2 基于信任的訪問控制傳統(tǒng)的訪問控制

信任的訪問控制的出現(xiàn)主要解決多域環(huán)境中訪問控制的問題。它在訪問控制中主要涉及信任證系統(tǒng)、一致性驗證器(信任管理引擎)。信任證系統(tǒng)主要用來實現(xiàn)信任證的頒發(fā);一致性驗證器主要是用來處理用戶獲得證書是否可執(zhí)行,這是信任管理中的核心部分[7?8]。

2 基于角色與信任的訪問控制策略

2.1 模型結(jié)構(gòu)

模型簡圖如圖2所示。

模型簡介如下:令牌,用戶與角色之間的委派不同于基于角色的訪問控制中的模型,在委派之間引入一個令牌;KDC(Key Distribution Center),密鑰分配中心用來分配令牌;信任度,信任度與用戶的權(quán)限存在映射關(guān)系,根據(jù)信任度來判斷用戶的權(quán)限;信任管理,判斷用戶的信任值。本模型采用神經(jīng)網(wǎng)絡(luò)算法,對日志文件中用戶行為集做一個建模分析,以此來確定用戶的信任度。

2.2 模型中相關(guān)數(shù)據(jù)結(jié)構(gòu)及接口

定義1 用戶行為。標(biāo)識開始時間、結(jié)束時間、操作類型和是否為可執(zhí)行權(quán)限。聲明數(shù)據(jù)結(jié)構(gòu)為behavior={clientID,type,timeStart,timeFiniSh,errorService}。endprint

定義2 信任度。標(biāo)識用戶權(quán)限等級。聲明數(shù)據(jù)結(jié)構(gòu)為TrustValue={clientID,iniTrValue,TrValue}。

定義3 函數(shù)setData(clientID,type,timeStart,timeFinish,TrustValue,errorService),定義數(shù)據(jù)的獲取函數(shù),并將數(shù)據(jù)轉(zhuǎn)化為Avro數(shù)據(jù)格式。具體算法介紹在下面會介紹。

定義4 函數(shù)getTrValue(clientID),對setData函數(shù)獲得的數(shù)據(jù)進(jìn)一步處理獲得信任度。

定義5 函數(shù)NeuralNetwork(clientID,type,timeStart,timeFinish,iniTrValue,TrValue,errorService),神經(jīng)網(wǎng)絡(luò)算法。

定義6 函數(shù)readTrValue(clientID,TrValue),這個函數(shù)主要是用來讀取用戶的信任度。

定義7 函數(shù)updataTrValue(oldtime,time,value),該函數(shù)主要是用來判斷是否需要進(jìn)行信任度的更新操作。其中參數(shù)的含義分別是上一次更新完成時間、當(dāng)前系統(tǒng)時間以及閾值。

算法1 數(shù)據(jù)預(yù)處理算法setData

算法是在Hadoop計算框架MapReduce中運(yùn)行。在使用該算法前,筆者使用Flume工具將日志文件導(dǎo)入到HDFS中來方便處理數(shù)據(jù),默認(rèn)情況下,F(xiàn)lume以Avro JSON數(shù)據(jù)格式寫入數(shù)據(jù)。

輸入:clientID,type,timeStart,timeFinish,iniTrValue,TrValue,errorService

輸出:Avro格式的數(shù)據(jù)文件

(1) 首先讀取HDFS中的日志數(shù)據(jù)。

(2) 對數(shù)據(jù)進(jìn)行預(yù)處理,將數(shù)據(jù)中的缺失值填補(bǔ)上去同時在數(shù)據(jù)中增加兩列:一列是初始信任度,初始信任度都賦值為1;另一列是當(dāng)前信任度,賦值為0,表示未有信任度。

(3) 將數(shù)據(jù)以clientID,type,timeStart,timeFinish,iniTrValue,TrValue,errorService為一行,輸出out到HDFS中。

算法2 信任度計算算法getTrValue

輸入:clientID

輸出:信任度值

(1) 讀取HDFS中的out,賦值給data。

(2) 調(diào)用NeuralNetwork函數(shù)來計算信任度。

(3) 返回信任值并保存到數(shù)據(jù)庫中。

算法3 神經(jīng)網(wǎng)絡(luò)算法[9?10]NeuralNetwork

輸入:clientID,type,timeStart,timeFinish,errorService,iniTrValue

輸出:TrValue

(1) 要將算法中的7個參數(shù)分成兩個數(shù)據(jù)集,把前6個作為特征值,最后一個作為函數(shù)標(biāo)記。

(2) 建立神經(jīng)網(wǎng)絡(luò)模型,采用backpropagation算法計算TrValue。

(3) 返回TrValue。

其中backpropagation算法公式如下:

算法結(jié)構(gòu)簡圖如圖3所示。

3 系統(tǒng)實現(xiàn)

3.1 實驗設(shè)計

本實驗是在Hadoop 2.0官方提供的穩(wěn)定版中修改其配置文件,為此需要在hadoop\conf目錄下添加3個XML文件作為本實驗?zāi)P偷呐渲梦募缦拢?/p>

(1) trust?computer.xml 該配置文件編寫第2節(jié)中運(yùn)用到的計算信任的函數(shù)。

(2) user?trust.xml 該配置文件保存著用戶的信任度。

(3) user?trust?permission.xml 該配置文件保存信任度與權(quán)限的映射關(guān)系。

本實驗核心流程如圖4所示。

3.2 實驗結(jié)果與分析

本實驗在相同環(huán)境下搭建兩種集群:一種是普通集群;另一種是采用神經(jīng)網(wǎng)絡(luò)來計算可信度的基于角色與信任模型的集群。為了能看出區(qū)別,兩個集群都用一個用戶執(zhí)行一個權(quán)限,在某一時間區(qū)域內(nèi)不斷手動通過集群中其他節(jié)點(diǎn)去改變用戶的執(zhí)行權(quán)限,以觀測出實驗結(jié)果。在此以時間為橫坐標(biāo),以是否可執(zhí)行為縱坐標(biāo),如圖5所示。

實驗中“1”表示用戶不可執(zhí)行該權(quán)限,“2”表示用戶可執(zhí)行該權(quán)限。在t1前不斷在兩臺集群中執(zhí)行一個put命令,在t1時刻改變put命令的權(quán)限使得用戶不具有該權(quán)限,所以測試結(jié)果為“1”,即不具有該權(quán)限;在t2時刻又修改put命令的權(quán)限使得用戶具有權(quán)限,所以測試結(jié)果為“2”,即具有該權(quán)限。從圖5可以看出普通集群在t3和t7時刻出現(xiàn)錯誤,這也就是普通集群容易受到攻擊造成集群信息被竊取的原因。而采用神經(jīng)網(wǎng)絡(luò)計算信任度的基于角色與信任模型的集群在實驗測試時間段內(nèi)沒有出現(xiàn)失誤,也就證明了該模型能夠有效處理普通集群中的訪問控制安全問題。

4 結(jié) 語

本文在研究基于角色的訪問控制模型和基于信任的訪問控制模型的基礎(chǔ)上,結(jié)合神經(jīng)網(wǎng)絡(luò)的學(xué)習(xí)分析能力,提出了一種采用神經(jīng)網(wǎng)絡(luò)計算信任度的基于角色與信任的訪問控制模型。與普通集群中的模型相比,該模型由如下優(yōu)點(diǎn):

(1) 模型預(yù)測正確性高,該模型主要依靠神經(jīng)網(wǎng)絡(luò)來計算角色的信任度,能夠正確指示出角色擁有的權(quán)限。

(2) 模型的授權(quán)過程更加安全,該模型采用信任度的方式使用戶能夠根據(jù)自己的信任度去執(zhí)行所擁有的權(quán)限,但也將用戶處于受監(jiān)控狀態(tài),增強(qiáng)了安全性。

(3) 模型的授權(quán)更靈活,模型的授權(quán)根據(jù)信任度來獲得權(quán)限,而信任度是根據(jù)Hadoop日志文件中用戶的行為來計算的,所以授權(quán)更靈活。

參考文獻(xiàn)

[1] 姚治菊,譚良.Hadoop云平臺適合企業(yè)云存儲的訪問控制模型[J].小型微型計算機(jī)系統(tǒng),2016(6):1185?1190.

[2] 李昊,張敏,馮登國,等.大數(shù)據(jù)訪問控制研究[J].計算機(jī)學(xué)報,2017(1):72?91.

[3] 葉春曉,尉法文.基于BLP模型的XML訪問控制研究[J].計算機(jī)工程,2011(14):124?127.

[4] 周向軍.基于BLP/BIBA混合的云計算數(shù)據(jù)中心安全訪問控制模型[J].信息安全與技術(shù),2016(1):28?33.

[5] 王于丁,楊家海,徐聰,等.云計算訪問控制技術(shù)研究綜述[J].軟件學(xué)報,2015(5):1129?1150.

[6] 吳江棟,李偉華,安喜鋒.基于RBAC的細(xì)粒度訪問控制方法[J].計算機(jī)工程,2008(20):52?54.

[7] 劉莎,譚良.Hadoop云平臺中基于信任的訪問控制模型[J].計算機(jī)科學(xué),2014(5):155?163.

[8] 陳懋.基于信任的云計算訪問控制系統(tǒng)的設(shè)計與實現(xiàn)[J].現(xiàn)代電子技術(shù),2016,39(11):82?85.

[9] 李凌霞.云環(huán)境下基于BP神經(jīng)網(wǎng)絡(luò)的電子商務(wù)企業(yè)信任評估模型研究[J].電子商務(wù),2016(5):40?41.

[10] 樊振宇.BP神經(jīng)網(wǎng)絡(luò)模型與學(xué)習(xí)算法[J].軟件導(dǎo)刊,2011(7):66?68.endprint

主站蜘蛛池模板: 久久精品这里只有国产中文精品| 日韩天堂视频| 在线无码九区| 国产69囗曝护士吞精在线视频| 国产丝袜无码精品| 玩两个丰满老熟女久久网| 亚洲高清国产拍精品26u| 国产成人三级| 国产本道久久一区二区三区| 五月天在线网站| 国产91在线|日本| 精品欧美一区二区三区在线| 亚洲成人手机在线| 91久久国产综合精品女同我| 久久国产精品波多野结衣| 色天天综合| 国产综合欧美| 国产精品中文免费福利| 四虎精品免费久久| 蜜桃视频一区二区| 午夜限制老子影院888| a毛片免费在线观看| 国产熟睡乱子伦视频网站| 亚洲高清免费在线观看| 国产亚洲精品91| 久草热视频在线| 日本欧美在线观看| 97综合久久| 中字无码精油按摩中出视频| 亚洲一区第一页| 日韩第一页在线| 午夜综合网| 国产91九色在线播放| 99激情网| 97国产在线观看| 日韩高清欧美| 在线免费a视频| 国产白浆一区二区三区视频在线| 国产高清免费午夜在线视频| 国产精品久久久久无码网站| 国产一区二区人大臿蕉香蕉| 国产黄色片在线看| 欧美日韩国产在线观看一区二区三区 | 免费观看精品视频999| 国产亚洲现在一区二区中文| 尤物在线观看乱码| 欧美日韩国产在线播放| 亚洲成a人片在线观看88| 久久精品人人做人人爽电影蜜月 | 国产美女无遮挡免费视频网站| 一级毛片免费的| 欧美日韩另类国产| 亚洲福利视频一区二区| 欧美成人免费一区在线播放| 国产白浆视频| 五月天综合网亚洲综合天堂网| 久久一本日韩精品中文字幕屁孩| 91亚洲精品国产自在现线| 亚洲美女AV免费一区| 国产高清精品在线91| 国产精品美女网站| 97久久超碰极品视觉盛宴| 久久这里只有精品国产99| 亚洲伦理一区二区| 欧美日本中文| 国内毛片视频| 国产成人AV综合久久| 在线免费无码视频| 中文字幕在线观| 永久免费av网站可以直接看的| 亚洲美女一级毛片| 国产一二三区视频| 欧美日韩精品综合在线一区| 久久伊人色| 国产免费黄| 欧美三級片黃色三級片黃色1| 99精品国产高清一区二区| 四虎国产成人免费观看| 国产成人高清精品免费5388| 成人自拍视频在线观看| 精品乱码久久久久久久| 久久黄色一级视频|